• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            upx脫殼(upx脫殼命令)

            更新時間:2023-03-01 14:02:58 閱讀: 評論:0

            起因是同學過年期間因阿里云的服務器Redis弱口令(好像是沒設密碼)被提權植入了挖礦病毒,CPU長期占用100%。登錄服務器后,首先使用Top命令,查看CPU占用。

            發現CPU占用率達到100%,可是卻沒有相關占用高的進程。想用apt安裝一些軟件,來協助查毒,結果全部報錯,(后證明確實是病毒搞的鬼,清完畢后,apt就能正常使用了)

            遂決定手動查毒試一試。進入bin目錄按照時間排序就發現了修改時間為19年2月8日的khugrepaged。正好是CPU第一次100%那天,阿里云發出警告的那天。

            將他下載下來,通過VT查詢,發現有多家報毒CoinMiner。使用IDA或Strings者提取字符串,發現有UPX殼,在本機通過upx -d命令進行脫殼。脫殼后再次提取字符串。

            發現了大量類似XMR(門羅幣縮寫),礦池相關的字符串,無疑就是挖礦軟件了。但是刪除重啟后,還是會被二次創建。

            這時可以使用類似

            find ./ -mtime +20 -a -mtime -50 -type f

            這樣的命令,查看某個時間段內有哪些文件被修改過。(但是我這里沒有用這種方式。)

            其實,會被二次創建完全是情理之中。因為一般挖礦軟件都是開源程序,病毒只是給與他特定的參數為病毒作者挖礦。

            這時我首先想到去查看有無定時任務,通過crontab -l查看所有的定時任務。

            通過crontab -r刪除所有定時任務。將定時任務中出現的2.jpg下載下來,發現其實是shell腳本。部分內容如下:

            該腳本的基本功能是關閉并刪除其他的挖礦軟件和病毒(對的,這個病毒還幫你殺毒23333)然后通過 hxxp://166.78.155.151/164 下載挖礦軟件并運行。

            然后喜聞樂見,刪除重啟后,還是再次生成了。這時,我考慮先下手解決進程隱藏的問題。通過查閱一些資料。發現很多病毒會對 /etc/ld.so.preload 做手腳以達到提前運行的目的。

            查看該文件。

            我們嘗試刪除 ld.so.preload。提示權限不足。

            活學活用,在2.jpg的腳本用,看到了大量的chattr -i以及chattr +i的命令,嘗試使用 chattr -i ld.so.preload,再進行rm操作就可以成功刪除了。同理其他刪除不掉的病毒文件。

            ld.so.preload文件指向了/usr/local/lib/libftp.so。將libftp.so 拷貝出來后刪除。

            再嘗試運行top命令,發現已經可以正常顯示了。可以看到khugrepaged占了98%的CPU。

            將libftp.so上傳VT,報毒Processhider。很貼切的名字。對其進行簡單的逆向分析。發現其Hook了readdir函數。并且發現了三個好玩的字符串。

            khugrepaged是我們知道的挖礦程序,那么剩下兩個呢。

            通過 ps -aux| grep mdmisc 和 ps -aux| grep scsitgtd

            看到了這兩個文件的所在位置。使用 ls -al 列出隱藏文件。將mdmisc拷貝后刪除。但是scsitgtd,bin目錄下并沒有找到。

            我們先對mdmisc進行簡單分析。字符串提取。

            基本可以確定,khugrepaged就是他釋放出來的。然后還修改了DNS等等的操作。

            其中的一串命令如下

            chattr -i /etc/init.d/mdmisc;rm -f /etc/init.d/mdmisc /etc/rc2.d/S20mdmisc/etc/rc3.d/S20mdmisc /etc/rc4.d/S20mdmisc /etc/rc5.d/S20mdmisc;

            查看其中的一個內容如下:

            這個是用來啟動mdmisc的。把這里相關的文件也進行刪除。

            真正讓人值得注意的是

            chmod +x /bin/scsitgtd; /bin/scsitgtd; rm -f /bin/scsitgtd;

            這句話。修改為可執行,運行后刪除,這也就是為什么我們可以在進程中看到他,但是不能找到他的原因了。

            對這個字符串做交叉引用,看是從哪里下載下來的。

            可以看到是通過yxarsh.shop/165下載的。

            我們請求一下,果然下載到了。upx脫殼后,IDA打開。

            這是添加定時任務的代碼邏輯:

            主要功能邏輯:

            *本文作者:xuing&吾愛破解

            本文發布于:2023-02-28 20:02:00,感謝您對本站的認可!

            本文鏈接:http://m.newhan.cn/zhishi/a/167765057876949.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:upx脫殼(upx脫殼命令).doc

            本文 PDF 下載地址:upx脫殼(upx脫殼命令).pdf

            上一篇:高考報考指南
            下一篇:返回列表
            標簽:脫殼   命令   upx
            相關文章
            留言與評論(共有 0 條評論)
               
            驗證碼:
            推薦文章
            排行榜
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 成人国产精品一区二区不卡| 天天爽夜夜爱| 亚洲一区二区三区高清在线观看| 亚洲 欧美 唯美 国产 伦 综合| 在线人妻无码一区二区| 亚洲欧洲国产成人综合不卡| 中国明星xxxx性裸交| 99精品国产成人一区二区| 国偷自产一区二区三区在线视频| 国产亚洲成AV人片在线观看导航| 精品偷拍被偷拍在线观看| 无码成人午夜在线观看| 尹人香蕉久久99天天拍| 双乳奶水饱满少妇呻吟免费看| 欧美色欧美亚洲高清在线观看| 精品国产美女福到在线不卡| 97欧美精品系列一区二区| 国产av剧情无码精品色午夜| 国产伦码精品一区二区| av在线手机播放| 亚洲中文字幕一二区日韩| 老色鬼在线精品视频在线观看| 国产欧美日韩高清在线不卡 | 中文字幕在线观看国产双飞高清| 色悠悠国产精品免费观看| 在线看a网站| 国产精品熟女亚洲av麻豆| 午夜福利理论片高清在线| 亚洲欧洲日产国产av无码| 国产精品店无码一区二区三区| 超级乱淫片午夜电影网福利| 国内精品无码一区二区三区| 国产V片在线播放免费无码 | 最近2019免费中文字幕8| 日韩欧美中文字幕在线精品| 中文字幕日韩有码av| 亚洲成人免费在线| 亚洲精品宾馆在线精品酒店| 亚洲人成伊人成综合网无码| 久久综合偷拍视频五月天| 久久精品一区二区三区综合|